Danh sách tinVercel bị hack, các nhà phát triển crypto khẩn cấp thay đổi API Key: Công cụ AI Context.ai trở thành lỗ hổng, chuỗi cung ứng frontend Web3 báo động đỏ
動區 BlockTempo2026-04-20 01:47:10

Vercel bị hack, các nhà phát triển crypto khẩn cấp thay đổi API Key: Công cụ AI Context.ai trở thành lỗ hổng, chuỗi cung ứng frontend Web3 báo động đỏ

ORIGINALVercel 遭駭、加密開發者急換 API Key:AI 工具 Context.ai 成破口,Web3 前端供應鏈拉警報
Phân tích tác động AIGrok đang phân tích...
📄Toàn văn bài viết· Được trích xuất tự động bởi trafilaturaGemini 翻譯1852 từ
Nền tảng đám mây Vercel, nơi lưu trữ nhiều giao diện Web3, đã bị tấn công. Kẻ tấn công đã xâm nhập vào môi trường nội bộ thông qua lỗ hổng OAuth của công cụ AI bên thứ ba là Context.ai. Solana DEX Orca đã khẩn cấp xoay vòng tất cả các chứng chỉ triển khai; tổ chức đe dọa ShinyHunters đã rao bán dữ liệu Vercel trên BreachForums với giá 2 triệu USD. Sự việc xảy ra đúng lúc Vercel đang chuẩn bị IPO, làm dấy lên những lo ngại mang tính hệ thống về an ninh chuỗi cung ứng công cụ AI. (Tiền đề: Cẩn thận! Các thủ đoạn lừa đảo mới trên Telegram xuất hiện liên tục, hacker sử dụng "ảnh chụp màn hình lừa đảo" để đánh cắp tài khoản) (Bổ sung bối cảnh: MCP (Model Context Protocol): Trình kết nối kỹ thuật số cho AI mã hóa) Các giao diện Web3 chạy trên Vercel có thể đang làm rò rỉ API Key. Sàn giao dịch phi tập trung Solana Orca là đơn vị đầu tiên thừa nhận giao diện của họ được lưu trữ trên Vercel và đã xoay vòng tất cả các chứng chỉ triển khai như một biện pháp phòng ngừa—ngay cả khi các giao thức trên chuỗi và tiền của người dùng hiện chưa bị ảnh hưởng, hành động này tự nó đã cho thấy mức độ nghiêm trọng của vấn đề. Theo báo cáo của CoinDesk, Vercel đã truy vết vụ xâm nhập này đến công cụ AI bên thứ ba Context.ai mà nhân viên thường xuyên sử dụng. Thủ đoạn của kẻ tấn công không phải là bẻ khóa mật khẩu, mà là tấn công trực tiếp vào lớp ủy quyền OAuth giữa Context.ai và Google Workspace của nhân viên—có được quyền ủy quyền này cũng giống như sở hữu tấm vé thông hành để thao túng tài khoản mà không cần mật khẩu. Sau khi chiếm được kết nối Google Workspace, kẻ tấn công tiếp tục leo thang đặc quyền để xâm nhập vào môi trường nội bộ của Vercel. Toàn bộ lộ trình diễn ra gọn gàng: Công cụ AI → Ủy quyền OAuth → Tài khoản doanh nghiệp → Cơ sở hạ tầng cốt lõi, mỗi bước đều di chuyển trong ranh giới tin cậy phổ biến của doanh nghiệp, khiến các cơ chế phòng thủ truyền thống gần như khó phát hiện. Theo báo cáo của BleepingComputer và The Information, tổ chức đe dọa đứng sau chiến dịch này tự xưng là ShinyHunters—một cái tên không còn xa lạ trong giới an ninh mạng, từng nhiều lần thực hiện các chiến dịch đánh cắp dữ liệu quy mô lớn nhắm vào các nền tảng dịch vụ đám mây. Sau khi sự việc bị phơi bày, trên diễn đàn tội phạm mạng BreachForums ngay lập tức xuất hiện một bài đăng rao bán: Người bán tuyên bố nắm giữ khóa truy cập, mã nguồn và các dữ liệu khác của Vercel, với giá 2 triệu USD. Giao dịch này hiện vẫn chưa được xác minh độc lập. Phản hồi chính thức của Vercel đã sử dụng cách diễn đạt "cắt lát" chính xác: Các biến môi trường được đánh dấu là sensitive khi lưu trữ đều được "mã hóa hoàn toàn" và có nhiều lớp cơ chế phòng thủ, không có bằng chứng cho thấy loại biến này bị truy cập; những gì bị ảnh hưởng là các biến môi trường thuộc loại "non-sensitive" và chỉ liên quan đến một "số lượng hạn chế" khách hàng. Vấn đề nằm ở chỗ, liệu cách cắt lát này có đủ an toàn không? Đối với các ứng dụng mã hóa, ngay cả các biến môi trường thuộc loại "non-sensitive" cũng có thể chứa chứng chỉ để kết nối với các nhà cung cấp dữ liệu blockchain và các nút RPC phụ trợ. Vercel hiện đã thuê một công ty ứng phó sự cố để tiến hành điều tra và thông báo cho các cơ quan thực thi pháp luật, phạm vi rò rỉ dữ liệu vẫn đang tiếp tục được đánh giá. Vercel là đơn vị bảo trì chính của Next.js—khung JavaScript này là một trong những lựa chọn được sử dụng rộng rãi nhất trong hệ sinh thái phát triển web hiện nay. Đối với các đội ngũ Web3, Vercel từ lâu đã là nền tảng triển khai giao diện mặc định: giao diện ví, bảng điều khiển dApp, giao diện giao dịch, một lượng lớn phía người dùng của các ứng dụng mã hóa đều chạy trên đó. Khi triển khai giao diện, các nhà phát triển thường lưu trữ chứng chỉ kết nối với các dịch vụ phụ trợ trong các biến môi trường—API Key, điểm cuối RPC, chuỗi kết nối cơ sở dữ liệu, tất cả đều nằm ở đây. Một
Trạng thái dữ liệu✓ Đã trích xuất toàn vănĐọc bài gốc (動區 BlockTempo)
🔍Sự kiện tương tự trong lịch sử· Đối chiếu từ khóa + tài sản6 tin
💡 Hiện đang sử dụng đối chiếu từ khóa + tài sản (MVP) · Sau này sẽ nâng cấp lên tìm kiếm ngữ nghĩa embedding
Thông tin gốc
ID:5fced4e510
Nguồn:動區 BlockTempo
Đăng:2026-04-20 01:47:10
Danh mục:zh_news · Danh mục xuất zh
Tài sản:Chưa chỉ định
Bình chọn cộng đồng:+0 /0 · ⭐ 0 quan trọng · 💬 0 bình luận